

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 경보 관리자 태그 가속화
<a name="acc-mem-tag"></a>

기본적으로 AMS Accelerate로 온보딩하면 구성이에 배포되어 리소스에 대한 경보 기준이 AWS AppConfig정의됩니다. 경보 정의는 **ams:rt:\$1** 태그가 있는 리소스에만 적용됩니다. 이러한 태그는를 사용하여 적용하는 것이 좋습니다[리소스 태거 가속화](acc-resource-tagger.md). AMS Accelerate에 관리하려는 리소스를 알리기 위해 기본 리소스 태거 구성을 설정합니다.

Resource Tagger를 사용하여 AMS Accelerate가 모니터링할 리소스에 태그 키 **ams:rt:ams-managed**with tag value **true**를 적용합니다.

**Topics**
+ [Resource Tagger를 사용하여 태그 가속화](acc-mem-tag-alarms-use-rt.md)
+ [Resource Tagger 없이 태그 가속화](acc-mem-tags-no-rt.md)
+ [를 사용하여 태그 가속화 CloudFormation](acc-mem-tags-cfn.md)
+ [Terraform을 사용하여 태그 가속화](acc-mem-tags-terraform.md)

# Resource Tagger를 사용하여 태그 가속화
<a name="acc-mem-tag-alarms-use-rt"></a>

태그 기반 경보 관리자는 리소스당 CloudWatch 경보의 수명 주기를 관리하지만 관리형 리소스에는 AMS Accelerate에서 정의한 특정 태그가 있어야 합니다. Resource Tagger를 사용하여 Linux 및 Windows 기반 인스턴스 모두에 기본 AMS 관리형 경보 세트를 적용하려면 다음 단계를 따르세요.

1. 계정 내에서 [AppConfig](https://console.aws.amazon.com/systems-manager/appconfig/) 콘솔로 이동합니다.

1. ResourceTagger 애플리케이션을 선택합니다.

1. **구성 프로필** 탭을 선택한 다음 **CustomerManagedTags** 선택합니다.

1. **생성을** 클릭하여 새 프로필을 생성합니다.

1. **JSON**을 선택하고 구성을 정의합니다. 필터 및 플랫폼 정의에 대한 자세한 예는 섹션을 참조하세요[리소스 태거 가속화](acc-resource-tagger.md).

   ```
   {
   "AWS::EC2::Instance": {
      "MonitorAllInstances": {
          "Enabled": true,
          "Filter": {
              "Platform": "*"
          },
          "Tags": [
              {
                  "Key": "ams:rt:ams-managed",
                  "Value": "true"
              }
          ]
      }
   }
   }
   ```

1. **호스팅 구성 버전 생성을** 클릭합니다.

1. **배포 시작**을 클릭합니다.

1. 다음 배포 세부 정보를 정의합니다.

   ```
   Environment: AMSInfrastructure Hosted configuration version: <Select the version that you have just created> 
                  Deployment Strategy: AMSNoBakeDeployment
   ```

1. **배포 시작**을 클릭합니다.

인스턴스에 태그`"ams:rt:ams-managed": "true"`가 지정되어 추가 `"ams:rt:ams-monitoring-policy": "ams-monitored"` 및 `"ams:rt:ams-monitoring-policy-platform": "ams-monitored-linux"`가 인스턴스에 적용되도록 합니다. 그러면 이러한 태그로 인해 인스턴스에 적절한 경보가 생성됩니다. 이 프로세스에 대한 자세한 내용은 [Accelerate의 모니터링](acc-tag-req-mon.md) 단원을 참조하십시오.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/ohtqVmm2yIw/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/ohtqVmm2yIw)


# Resource Tagger 없이 태그 가속화
<a name="acc-mem-tags-no-rt"></a>

태그 기반 경보 관리자는 리소스당 CloudWatch 경보의 수명 주기를 관리하지만 관리형 리소스에는 AMS Accelerate에서 정의한 특정 태그가 있어야 합니다. AMS Accelerate는 Resource Tagger에서 태그가 적용되었다고 가정하는 기본 구성 프로파일을 제공합니다.

Resource Tagger가 아닌 또는 Terraform과 같은 CloudFormation 리소스에 태그를 적용하는 대체 방법을 사용하려면 리소스에 태그를 적용하지 않고 선택한 태그 지정 방법과 경쟁하도록 Resource Tagger를 비활성화해야 합니다. 사용자 지정 Resource Tagger 구성 프로필을 변경하여 읽기 전용 모드를 활성화하는 방법에 대한 지침은 섹션을 참조하세요[Resource Tagger의 리소스 수정 방지](acc-rt-using.md#acc-rt-preventing-rt-changes).

Resource Tagger를 읽기 전용 모드로 설정하고 구성 프로파일을 배포한 후 선택한 태그 지정 방법을 사용하여 다음 지침에 따라 리소스에 태그를 적용합니다.


| 리소스 유형 | 태그 키 | 태그 값 | 
| --- | --- | --- | 
| 지원되는 모든 리소스(이 표에 설명됨) | ams:rt:ams-monitoring-policy | ams-monitored | 
| EC2 인스턴스(Linux) | ams:rt:ams-monitoring-policy-platform | ams-monitored-linux | 
| EC2 인스턴스(Windows) | ams:rt:ams-monitoring-policy-platform | ams-monitored-windows | 
| KMS를 사용하는 OpenSearch 도메인 | ams:rt:ams-monitoring-with-kms | ams-monitored-with-kms | 
| 전용 마스터 노드가 있는 OpenSearch 도메인 | ams:rt:ams-monitoring-with-master | ams-monitored-with-master | 

이러한 태그 키와 값이 있는 리소스는 AMS Accelerate Alarm Manager에서 관리합니다.

# 를 사용하여 태그 가속화 CloudFormation
<a name="acc-mem-tags-cfn"></a>

**참고**  
를 사용하여 태그를 적용하기 전에 먼저 Resource Tagger를 읽기 전용 모드로 설정했는지 확인합니다. CloudFormation그렇지 않으면 Resource Tagger가 구성 프로파일을 기반으로 태그를 수정할 수 있습니다. Resource Tagger를 읽기 전용 모드로 설정하는 방법과 자체 태그 제공에 대한 지침은 섹션을 참조하세요[Resource Tagger 없이 태그 가속화](acc-mem-tags-no-rt.md).

를 사용하여 태그를 적용하려면 스택 수준([CloudFormation 리소스](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-resource-tags.html) 태그 참조) 또는 개별 리소스 수준(예: EC2 인스턴스 태그 생성 참조)에서 태그를 적용할 CloudFormation수 있습니다. [ EC2 ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-instance.html#cfn-ec2-instance-tags)

다음은에서 관리하는 Amazon EC2 인스턴스에 AMS Accelerate 경보 관리 태그를 적용하는 방법의 예입니다 CloudFormation.

```
Type: AWS::EC2::Instance
Properties: 
 InstanceType: "t3.micro"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

다음은 AMS Accelerate 경보 관리 태그를에서 관리하는 Auto Scaling 그룹에 적용하는 방법의 예입니다 CloudFormation. Auto Scaling 그룹은 자체적으로 생성된 Amazon EC2 인스턴스에 태그를 전파합니다.

```
Type: AWS::AutoScaling::AutoScalingGroup
Properties: 
 AutoScalingGroupName: "TestASG"
 
 # ...other properties...
 
 Tags: 
   - Key: "aws:rt:ams-monitoring-policy"
     Value: "ams-monitored"
   - Key: "aws:rt:ams-monitoring-policy-platform"
     Value: "ams-monitored-linux"
```

# Terraform을 사용하여 태그 가속화
<a name="acc-mem-tags-terraform"></a>

**참고**  
를 사용하여 태그를 적용하기 전에 먼저 Resource Tagger를 읽기 전용 모드로 설정해야 합니다. CloudFormation그렇지 않으면 Resource Tagger가 구성 프로파일을 기반으로 태그를 수정할 수 있습니다. Resource Tagger를 읽기 전용 모드로 설정하는 방법과 자체 태그 제공에 대한 지침은 섹션을 참조하세요[Resource Tagger 없이 태그 가속화](acc-mem-tags-no-rt.md).

Terraform을 사용하여 리소스 태그를 관리하는 방법에 대한 설명은 Terraform 설명서 [ Resource Tagging](https://registry.terraform.io/providers/hashicorp/aws/latest/docs/guides/resource-tagging)을 참조하세요.

다음은 Terraform에서 관리하는 Amazon EC2 인스턴스에 AMS Accelerate 경보 관리 태그를 적용하는 방법의 예입니다.

```
resource "aws_instance" "test_linux_instance" {
     # ...ami and other properties...
     
     instance_type = "t3.micro"
   
     tags = {
       "aws:rt:ams-monitoring-policy" = "ams-monitored"
       "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
     }
   }
```

다음은 Terraform에서 관리하는 Auto Scaling 그룹에 AMS 경보 관리 태그를 적용하는 방법의 예입니다. Auto Scaling 그룹은 태그를 자신이 생성한 EC2 인스턴스로 전파합니다.

```
 resource "aws_autoscaling_group" "test_asg" {
 name = "terraform-test"
 # ...other properties...

 tags = {
   "aws:rt:ams-monitoring-policy" = "ams-monitored"
   "aws:rt:ams-monitoring-policy-platform" = "ams-monitored-linux"
 }
}
```